In der zweiten Hälfte des Jahres 2023 kam es zu bedeutenden Vorfällen im Bereich der Cybersicherheit. Cl0p, eine berüchtigte Cybercrime-Gruppe, die dafür bekannt ist, Ransomware-Angriffe in großem Stil durchzuführen, erregte Aufmerksamkeit durch ihren umfangreichen "MOVEit-Hack", bei dem überraschenderweise keine Ransomware eingesetzt wurde. Ziel des Angriffs waren zahlreiche Organisationen, darunter globale Unternehmen und US-Behörden. Eine wichtige Änderung in der Strategie von Cl0p bestand darin, dass die gestohlenen Informationen in Fällen, in denen das Lösegeld nicht gezahlt wurde, auf weltweit zugänglichen Websites veröffentlicht wurden - ein Trend, der auch bei der ALPHV-Ransomware-Bande zu beobachten war. Andere neue Strategien in der Ransomware-Szene sind laut FBI die gleichzeitige Bereitstellung mehrerer Ransomware-Varianten und die Verwendung von Wipern nach Datendiebstahl und Verschlüsselung.

In der IoT-Landschaft haben unsere Forscher eine bemerkenswerte Entdeckung gemacht. Sie haben einen Kill-Switch identifiziert, mit dem das Mozi IoT-Botnet erfolgreich außer Gefecht gesetzt werden konnte. Es ist erwähnenswert, dass das Mozi-Botnet eines der größten seiner Art ist, das wir in den letzten drei Jahren beobachtet haben. Die Art des plötzlichen Untergangs von Mozi wirft die Frage auf, ob der Kill Switch von den Machern des Botnets oder den chinesischen Strafverfolgungsbehörden eingesetzt wurde.
Eine neue Bedrohung, Android/Pandora, tauchte in der gleichen Landschaft auf und kompromittierte Android-Geräte - einschließlich Smart-TVs, TV-Boxen und Mobilgeräte - und nutzte sie für DDoS-Angriffe.

Inmitten der vorherrschenden Diskussion über KI-gestützte Angriffe haben wir spezifische Kampagnen identifiziert, die auf Benutzer von Tools wie ChatGPT abzielen. Wir haben auch eine beträchtliche Anzahl von Versuchen festgestellt, auf bösartige Domains mit Namen zuzugreifen, die "chapgpt" ähneln, offenbar in Anlehnung an den Chatbot ChatGPT. Zu den Bedrohungen, die über diese Domänen auftreten, gehören auch Webanwendungen, die unsicher mit OpenAI-API-Schlüsseln umgehen, was unterstreicht, wie wichtig der Schutz der Privatsphäre Ihrer OpenAI-API-Schlüssel ist.

Wir haben auch einen deutlichen Anstieg der Fälle von Android-Spyware beobachtet, der hauptsächlich auf das Vorhandensein der SpinOk-Spyware zurückzuführen ist. Diese bösartige Software wird als Software Development Kit vertrieben und ist in verschiedenen legitimen Android-Anwendungen zu finden. Eine der am häufigsten registrierten Bedrohungen im zweiten Halbjahr 2023 ist drei Jahre alter bösartiger JavaScript-Code, der als JS/Agent erkannt wurde und weiterhin von kompromittierten Websites geladen wird.
Ähnlich verhält es sich mit Magecart, einer Bedrohung, die es auf Kreditkartendaten abgesehen hat und seit zwei Jahren weiter wächst, indem sie Myriaden von ungepatchten Websites angreift.
In allen drei Fällen hätten die Angriffe verhindert werden können, wenn Entwickler und Administratoren geeignete Sicherheitsmaßnahmen ergriffen hätten.

Außerdem ging der steigende Wert von Bitcoin diesmal nicht mit einer entsprechenden Zunahme der Kryptowährungsbedrohungen einher, was von früheren Trends abweicht. Bei den Kryptowährungsbetrügern ist jedoch ein bemerkenswerter Anstieg zu verzeichnen, der durch den Anstieg des Malware-as-a-Service (MaaS) Infostealers Lumma Stealer verursacht wurde, der auf Kryptowährungs-Wallets abzielt. Diese Entwicklungen zeigen eine sich ständig weiterentwickelnde Cybersicherheitslandschaft, in der Bedrohungsakteure eine breite Palette von Taktiken anwenden.

Ich wünsche Ihnen eine aufschlussreiche Lektüre.

Folgen Sie ESET research auf Twitter (neuerdings X), um regelmäßig Updates zu wichtigen Trends und Top-Bedrohungen zu erhalten.

Um mehr darüber zu erfahren, wie Bedrohungsdaten die Cybersicherheit Ihres Unternehmens verbessern können, besuchen Sie die ESET Threat Intelligence Seite.